|
SQL注入漏洞曾經(jīng)是Web應(yīng)用程序的噩夢(mèng),CMS、BBS、Blog無一不曾受其害。
SQL注入的原理
以往在Web應(yīng)用程序訪問數(shù)據(jù)庫時(shí)一般是采取拼接字符串的形式,比如登錄的時(shí)候就是根據(jù)用戶名和密碼去查詢:
string sql = "SELECT TOP 1 * FROM [User] WHERE UserName = '" + userName + "' AND Password = '" + password + "'";
it知識(shí)庫:使用參數(shù)化查詢防止SQL注入漏洞,轉(zhuǎn)載需保留來源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。